Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

mai 2016

CyberHawk : Passerelle de décontamination antivirale

By | 2017-02-01T12:31:15+00:00 24/05/2016|Technique|

Développée pour nos clients il y a déjà quelques années, notre solution « CyberHawk », anciennement nommée « SAS de Décontamination », a été revue au goût du jour avec une nouvelle interface graphique et l'intégration de nouveaux moteurs antiviraux. [...]

avril 2016

Tour d’horizon des ransomwares 2016

By | 2017-02-01T12:51:13+00:00 26/04/2016|Technique|

En ce premier semestre 2016, les ransomwares redoublent d’intensité. Un ransomware (rançongiciel) est un programme informatique ayant pour objectif de créer une demande de rançon via l’obtention d’un moyen de pression, celui ci étant souvent un chiffrement des données, le [...]

Positionnement de la Cybersécurité entre Sécurité et Sûreté

By | 2017-02-01T12:55:42+00:00 11/04/2016|Publications|

Que doit-on comprendre exactement par « cybersécurité » ? Nous vous proposons quelques éléments de clarification du vocabulaire, des concepts mais également du champ d’application au regard des autres domaines liés à la sécurité et à la sûreté en général. [...]

Security Day 2016 : Retour sur la 4eme édition de l’ESGI

By | 2017-02-01T14:52:23+00:00 04/04/2016|Conférences|

Pour la seconde année consécutive, CONIX était partenaire de la Security Day de l'ESGI. Une fois n'est pas coutume, la société CONIX était présente avec trois collaborateurs participant aux différentes animations, dont l'animation de deux conférences : ThreatHydra, un projet [...]

mars 2016

Lutter contre les documents malveillants avec une macro Microsoft Office

By | 2017-02-02T12:33:51+00:00 31/03/2016|Technique|

Les attaques se basant sur des macros Microsoft Office pour dropper des malwares sont depuis un certain moment à la mode. Ce vecteur, très utilisé il y a plusieurs années, était tombé en désuétude et, conformément aux prédictions des experts [...]

février 2016

Conférence à l’AMRAE le 10 mars : « Vers une méthodologie unifiée des risques ? »

By | 2017-04-12T14:33:37+00:00 25/02/2016|Conférences|

Dans le cadre d’un café d’échange à l’AMRAE, CONIX anime le jeudi 10 mars une conférence intitulée « Vers une méthodologie unifiée des risques ? », dont le teaser est le suivant : Les différents domaines de risques, s’ils diffèrent [...]

Vers un développement d’outils innovants en mode agile en réponse aux cyber-menaces

By | 2017-04-11T10:28:03+00:00 19/02/2016|Publications|

Il est admis que les systèmes numériques sont potentiellement exposés à des cyber-menaces et des vulnérabilités aussi bien émergentes (ex : zéro day) que rémanentes (ex : worm, tunneling, DoS). Face à ce constat, les besoins en matière de cybersécurité [...]

Conix a obtenu le label PASSI de l’ANSSI

By | 2017-04-11T10:41:44+00:00 10/02/2016|Conix Security|

CONIX a le plaisir de vous informer que nous avons officiellement obtenu la qualification PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information), qui témoigne de la qualité de nos processus et du niveau de nos compétences en matière d'audit [...]

Compte-rendu de la conférence CoRIIN 2016

By | 2017-04-11T10:49:30+00:00 09/02/2016|Conférences|

Après avoir été présent au FIC 2016 (Forum International sur la Cybersécurité) à Lille, CONIX a assisté le 27 janvier dernier à la deuxième édition de la Conférence sur la Réponse aux Incidents et l'Investigation numérique (CoRIIN 2016) organisée par [...]

janvier 2016

Le CERT-Conix membre de la communauté MISP

By | 2017-04-11T10:54:19+00:00 22/01/2016|Conix Security|

Conix, de par son CERT, est maintenant utilisateur de MISP, Malware Intelligence Sharing Plateform, cet outil à vocation communautaire qui permet à divers organismes de partager les marqueurs (ou indicateurs de compromission - IOC ) identifiés lors des activités de [...]

Botconf 2015 – Compte-rendu de la conférence « Whose phone is in your pocket »

By | 2017-04-11T11:23:47+00:00 11/01/2016|Conférences|

L'équipe Conix était présente pour la troisième édition de la Botconf 2015 en décembre. Après Nantes et Nancy, cette édition s'est tenue à Paris, dans les locaux de Google. Une ambiance aux couleurs de notre hôte, une belle et grande [...]

Conférence CONIX Cybersécurité au CLUSIF — Support de présentation

By | 2017-04-11T11:28:34+00:00 05/01/2016|Conférences|

Lors de la conférence CLUSIF sur le thème « Sécurité de l’Information et Sécurité Physique », CONIX CyberSécurité a animé une intervention sur le sujet de l’intégration de la sécurité physique à l’analyse de risque. Le support de présentation est [...]

décembre 2015

FireWolf : Analyse automatisée de vos configurations Firewall

By | 2017-04-12T14:25:19+00:00 18/12/2015|Technique|

FireWolf (anciennement connu sous le nom de Springbok) est un outil qui fournit plusieurs fonctionnalités assez complètes, permettant de réaliser un audit automatisé de firewalls. Il fonctionne aussi bien pour un environnement possédant un seul pare-feu, que dans un environnement [...]

Conférence de CONIX CyberSécurité au FIC 2016

By | 2017-04-11T16:48:56+00:00 14/12/2015|Conférences|

CONIX Cybersécurité n’attendra pas le 1er janvier pour prendre de bonnes résolutions pour la nouvelle année, en répondant présent en tant qu’exposant partenaire au 8e Forum International de la Cybersécurité (FIC 2016) les 25 et 26 janvier prochains. À l’occasion [...]

Conix CyberSécurité présent au CLUSIF en décembre

By | 2017-04-11T16:56:51+00:00 07/12/2015|Conférences|

Le CLUSIF organise une conférence le 15 décembre 2015 sur le thème "Sécurité de l'Information et Sécurité Physique". CONIX CyberSécurité sera présent lors de cet événement CLUSIF et proposera une intervention visant à exposer ses travaux de rapprochement des méthodologies [...]

Conférence C&ESAR 2015 : « Expression des besoins et Identification des Objectifs de Résilience »

By | 2017-04-11T17:06:14+00:00 03/12/2015|Conférences|

Lors de la Conférence C&ESAR 2015 sur la thématique de la résilience des systèmes numériques, CONIX CyberSécurité a co-animé une intervention résolument méthodologique intitulée « Expression des besoins et Identification des Objectifs de Résilience ». Le support de présentation est [...]